首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
代数攻击是近年来兴起的一种有效而有趣的攻击方法[2]之一,被成功地应用于一些基于LFSR的流密码系统中,对流密码体制产生了巨大影响,众多密码工作者在代数攻击中求解多变元超定方程组求解、零化子的构造等方面都做了比较有效的研究。为了抵抗代数攻击,Meier等人[4]引入度量布尔函数安全性的新指标——代数免疫。代数免疫的提出给密码函数的分析和设计提出了新的课题[5]。该文介绍了一种具有最高代数免疫阶的非对称布尔函数的构造,这类构造最初由密码爱好者在2005年快速软体加密国际研讨会上做了简单介绍,但没有进行深入分析。该文研究证明了该类函数具有n个变量的时候函数具有最大可能的代数免疫阶为,是一类具有最高可能代数免疫阶的布尔函数。该文的最后研究了这类函数的代数阶、汉明重量,非线性度、Walsh谱等密码学特性。  相似文献   

2.
代数免疫是随着代数攻击的出现而提出来的一个新的密码学特性。为了有效地抵抗代数攻击,密码系统中使用的布尔函数必须具有最佳的代数免疫。提出了递归构造奇数变元代数免疫最优布尔函数的一个方法。这是一个递归构造的方法,利用该方法,对任意的奇数,都可以构造相同变元数量的代数免疫最优布尔函数。  相似文献   

3.
概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标准。笔者提出了密码非线性部分未知情况下的一般代数攻击方法,最后总结了代数攻击的贡献和不足之处。  相似文献   

4.
流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复杂度和空间复杂度都为O(256)。为了抵抗该攻击,对Grain-128密钥流生成器的设计进行了改进。安全性分析表明,改进后的流密码Grain-128能够抵抗所提出的密钥恢复攻击。  相似文献   

5.
针对目前许多流密码算法无法抵抗代数攻击问题,提出了一种构造代数免疫度最优的偶数元旋转对称布尔函数的新方法。该方法在择多函数的基础上,通过巧妙选择汉明重量不一的若干轨道,并改变这些轨道上的函数值,从而构造出一类新的旋转对称布尔函数。给定布尔函数达到代数免疫度最优的一个充分条件,通过证明新构造的布尔函数满足该充分条件,从而表明该类函数代数免疫度最优,能够有效抵抗代数攻击。  相似文献   

6.
针对目前许多流密码算法无法抵抗代数攻击问题,提出了一种构造代数免疫度最优的偶数元旋转对称布尔函数的新方法。该方法在择多函数的基础上,通过巧妙选择汉明重量不一的若干轨道,并改变这些轨道上的函数值,从而构造出一类新的旋转对称布尔函数。给定布尔函数达到代数免疫度最优的一个充分条件,通过证明新构造的布尔函数满足该充分条件,从而表明该类函数代数免疫度最优,能够有效抵抗代数攻击。  相似文献   

7.
说明了对具有LFSR结构的密钥流生成器的代数分析手段,阐述了代数攻击流密码基本原理及实现方法,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析研究和改进,最后对流密码的代数攻击方法进行了展望。  相似文献   

8.
在流密码和分组密码的设计中,所用布尔函数应该具有好的密码学性质来抵抗已知的各种有效攻击.布尔函数的低次零化子空间维数与其补函数低次零化子空间维数之和是评价该函数抵抗代数攻击能力的一个重要参数.根据Maiorana-McFarlands(M-M)Bent函数和布尔置换之间的一一对应关系,给出了一组布尔函数组并证明了它们是线性无关的.借助所给的线性无关布尔函数组和布尔置换中向量函数非零线性组合均是平衡函数的特性,给出了一类特殊M-M Bent函数低次零化子空间的维数与其补函数低次零化子空间的维数之和的一个上限.就这类特殊M-M Bent函数而言,该上限低于已知的限.进一步给出了适合所有M-M Bent函数的新上限.  相似文献   

9.
曹浩  魏仕民  徐精明 《计算机工程》2009,35(20):137-139
为把流密码的代数攻击问题转化为求解布尔函数的低次数零化多项式问题,讨论布尔函数的性质,介绍{0,1}上矩阵的特殊结构,研究两者间的关系,在此基础上探讨n元布尔函数f的零化多项式次数与f的支撑点集之间的关系,实验结果表明,寻找布尔函数零化多项式等价于在布尔函数的零点集合中寻找最大的仿射空间。  相似文献   

10.
当我们在研究密码的安全性时,达到最优代数免疫度的布尔函数引起了大家的注意.因为为了抵抗代数攻击,一个布尔函数应该具有较高的代数免疫度.在这篇论文里,作者提供了一种新的方法构造具有这种性质的布尔函数.根据一类特殊的布尔函数,我们清晰地构造了一类达到最优代数免疫度的奇数元布尔函数,并且这类布尔函数还具有其他较好的性质.  相似文献   

11.
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。  相似文献   

12.
黄小莉  武传坤 《软件学报》2008,19(5):1256-1264
对新提议的一种基于线性反馈移位寄存器、非线性反馈移位寄存器和过滤布尔函数的序列密码结构的安全性进行了研究,对这种结构给出了一种区分攻击.举例子说明了此攻击的有效性.这种新的攻击表明,此种新的序列密码结构存在潜在的安全弱点.  相似文献   

13.
对于序列密码,输出密钥流比特可以视为关于密钥变元和Ⅳ变元的布尔函数,而该布尔函数的代数次数是影响密码算法安全性的重要因素;当代数次数偏低时,密码算法抵抗代数攻击、立方攻击和积分攻击的能力比较弱.目前,针对Trivium-型序列密码算法,最有效的代数次数估计方法是数值映射方法和基于MILP的可分性质方法.本文通过分析两种典型方法的特点,结合两种方法的优势,对Trivium-型算法的代数次数估计进行了改进.我们利用改进后的方法对大量随机选取的Ⅳ变量集进行了实验.实验结果表明,对于Trivium-型算法,改进后的方法能够给出比数值映射方法更紧的代数次数上界.特别地,针对Trivium算法,当输入变元为全密钥变元和全Ⅳ变元时,即80个密钥变元和80个Ⅳ变元,输出比特代数次数未达到160的最大轮数从907轮提高到912轮,这是目前已知的全变元情形下的最优代数次数估计结果.  相似文献   

14.
This paper presents the security analysis on the quantum stream cipher so called Yuen-2000 protocol (or αη scheme) against the fast correlation attack, the typical attack on stream ciphers. Although the security of a very simple experimental model of the quantum stream cipher without a randomization may be reduced to a complexity based security against the correlation attacks under a large number of known plaintexts, it is not a basic feature of Yuen 2000 protocol. In fact, we clarify that there exists a randomization scheme which attains the perfect correlation immunity against such attacks under an approximation. And in this scheme, the running key correlation from the second randomization that determines the mapping patterns is broken off also by quantum noise. In such a case, any fast correlation attack does not work on the quantum stream cipher.   相似文献   

15.
BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的代数攻击的复杂度.此外还发现了BOMM算法的一个统计弱点,并分析了Loiss算法在一类弱密钥下的安全性.  相似文献   

16.
The RC4 is a stream cipher widely deployed in software applications due to its simplicity and efficiency. The paper presents a cryptanalytic attack that employs the tree representation of this cipher and introduces an abstraction in the form of general conditions for managing the information about its internal state. In order to find the initial state, the tree of general conditions is searched applying the hill-climbing strategy. The complexity of this attack is lower than that of an exhaustive search. The attack is derived from a general cryptanalytic approach for a class of table-shuffling ciphers, whose next-state function permutes the table entries. Incorporating the general conditions in the existing backtracking algorithm, the estimated complexity of the cryptanalytic attack is decreased below the best published result but the RC4 still remains a quite secure cipher in practice.  相似文献   

17.
陈连俊  赵云  张焕国 《计算机应用》2008,28(8):1912-1915
序列密码是一类重要的密码,演化计算是一种重要的智能计算。在研究利用演化计算进行序列密码分析方法的基础上,具体给出了一种利用演化计算对非线性滤波型序列密码体制进行分析的方法。分别在移位器初态未知和抽头位置未知两种情况下,对滤波流密码体制进行了密码分析。实验结果表明,该算法的攻击复杂度远远小于穷举攻击的复杂度。  相似文献   

18.
jakobsen,、kuhdsen利用lagrange插值公式对分组密码给出了一个攻击。该问题可抽象为黑盒子问题即需要多少输入输出可以唯一确定s-盒。该文利用逻辑函数的迹表示给出了s-盒的一种线性复杂度度量。并计算了一些构造性方法构造的逻辑函数的线性复杂度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号